Czego nauczył nas o cyberbezpieczeństwie o. Rydzyk? Analizujemy serwis ostrzegamy.online

Czego nauczył nas o cyberbezpieczeństwie o. Rydzyk? Analizujemy serwis ostrzegamy.online

Czego nauczył nas o cyberbezpieczeństwie o. Rydzyk? Analizujemy serwis ostrzegamy.online
Piotr Urbaniak
26.11.2018 10:47

Jak już zapewne wiecie z publikacji Oskara Ziomka, o. Rydzyk uruchomił portal o bezpieczeństwie, ostrzegamy.online, na którym znajduje się m.in. sekcja dotycząca zagrożeń w internecie. Postanowiliśmy sprawdzić, co takiego zespół Radia Maryja ma do przekazania w tej kwestii.

Publikacji nie jest dużo, raptem dziewięć, z czego pod dwiema z nich widnieje nazwisko pana Szymona Kamysza, etatowego dziennikarza RM. Pozostałych nikt nie podpisał, ale – spokojnie – rozumiemy autorów. Sami też byśmy się pod tym nie podpisali. I to nie tylko z uwagi na raczej mierny poziom merytoryczny, ale także rażące niedopatrzenia w zakresie sztuki dziennikarskiej, takie jak podawanie hasła „internet” jako źródła grafik.

Ogólnie rzecz biorąc, zamysł twórców, jakim jest chęć uświadomienia czyhających w internecie zagrożeń laikom, może uchodzić za słuszny. Problem w tym, że ostrzegamy.online rzuca dziesiątkami frazesów o niebezpieczeństwie, bardzo pobieżnie traktując przy tym kwestie merytoryczne. W rezultacie wychodzi coś na kształt siejemypanike.online.

Tak o. Rydzyk wkracza na scenę cyberbezpieczeństwa. Źródło: ostrzegamy.online
Tak o. Rydzyk wkracza na scenę cyberbezpieczeństwa. Źródło: ostrzegamy.online

– Ważne jest również szyfrowanie wiadomości e-mail. Oczywiste jest, że nie wszystkie maile należy szyfrować, ale gdy wysyłamy bardziej poufne informacje, lepiej użyć mechanizmów szyfrowania – pisze anonimowy publicysta w poradniku pt. „Jak dobrze zabezpieczyć swoje istotne dane?”. Nie przeznacza jednak choćby jednego zdania w dalszej treści, aby wytłumaczyć, kiedy, w jaki sposób i jakimi narzędziami warto tego „szyfrowania” dokonać.

Teraz wyobraźcie sobie, że powyższe zdanie przeczytała właśnie przy popołudniowej herbatce 70-paroletnia babcia, której wnuczek kiedyś tam oddał starego notebooka, aby mogła odbierać e-maile ze zdjęciami z jego wyjazdów i czasem poczytać wiadomości na Wirtualnej Polsce. Babcia na 99 proc. uzna, że odpisanie wnuczkowi słowami „ładnie wyszedłeś” to treść poufna, bo przecież kierowana tylko do niego i tu zaczyna się konsternacja.

A to oczywiście tylko jeden z wielu przykładów typowego siania paniki. Idąc dalej, w artykule pt. „Jak cyberprzestępca płaci moją kartą kredytową, skoro ciągle mam ją w portfelu?” możemy zapoznać się z iście hollywoodzkim scenariuszem skopiowania karty kredytowej przez kelnera, przy wykorzystaniu zmodyfikowanego terminalu płatniczego. Tak, jest to możliwe, o czym swego czasu pisał WP Tech. Ponownie, myk jest taki, że potencjalnie nieświadomy czytelnik dostaje mrożącą krew w żyłach historię i żadnych konkretów, ot choćby przykładu tego typu ataku.

Ale może to i lepiej, bo gdy tylko ostrzegamy.online próbuje czegokolwiek nauczyć, wprowadza w błąd. Spójrzcie tylko na definicję ransomware'u:

Wart wymienienia jest także Ransomware. Polega na tym, że zarażony przez wirusa komputer wyświetla nagle komunikat na cały ekran, opatrzony zwykle logo policji lub innego organu ścigania. W komunikacie czytamy, że sprzęt został zablokowany z powodu przeglądania przez użytkownika np. pornografii dziecięcej lub nielegalnego ściągania danych. Pierwszą rzeczą, która powinna wzbudzić czujność użytkownika tego komputera jest to, że polskie organy ścigania są tutaj przedstawione jako wyjątkowo pobłażliwe i przekupne – wystarczy wpłacić określoną sumę pieniędzy na podany numer konta, by odblokować dostęp do komputera. Sprzęt w większości przypadków i tak nie zostaje odblokowany. Warto wiedzieć, że wirusa ransomware skutecznie usuwa oprogramowanie antyspyware.

Intrygujące jest zwłaszcza ostatnie zdanie. Jesteśmy bardzo ciekawi, które oprogramowanie antyszpiegowskie potrafi złamać klucz kryptograficzny i odszyfrować nośnik. Chcemy je!

Inspektor na tropie ;)

Oczywiście nie bylibyśmy sobą, gdybyśmy troszkę nie pogrzebali w konsoli.

Redakcyjny front-end deweloper, Przemek, szybko ustalił, że witrynę zbudowano w oparciu o płatny motyw z publicznego repozytorium Elegant Themes.

Natomiast dzięki powiązaniu z systemem Gravatar, na jaw wyszły imiona i awatary anonimowych autorów – to panowie Arek i Tomek. Twarze takie jakby znajome...

  • Pan Arek...
  • ...i pan Tomek
[1/2] Pan Arek...
[{"id":1,"name":"arek","url":"","description":"","link":"https:\/\/ostrzegamy.online\/author\/arek\/","slug":"arek","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/779796bde9d0343853b0f1b4c2486888?s=24&d=mm&r=g","48":"https:\/\/secure.gravatar.com\/avatar\/779796bde9d0343853b0f1b4c2486888?s=48&d=mm&r=g","96":"https:\/\/secure.gravatar.com\/avatar\/779796bde9d0343853b0f1b4c2486888?s=96&d=mm&r=g"},"meta":[],"_links":{"self":[{"href":"https:\/\/ostrzegamy.online\/wp-json\/wp\/v2\/users\/1"}],"collection":[{"href":"https:\/\/ostrzegamy.online\/wp-json\/wp\/v2\/users"}]}},

{"id":2,"name":"tomek","url":"","description":"","link":"https:\/\/ostrzegamy.online\/author\/tomek\/","slug":"tomek","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/930622e35f68118fb4afc0efba1bf0a2?s=24&d=mm&r=g","48":"https:\/\/secure.gravatar.com\/avatar\/930622e35f68118fb4afc0efba1bf0a2?s=48&d=mm&r=g","96":"https:\/\/secure.gravatar.com\/avatar\/930622e35f68118fb4afc0efba1bf0a2?s=96&d=mm&r=g"},"meta":[],"_links":{"self":[{"href":"https:\/\/ostrzegamy.online\/wp-json\/wp\/v2\/users\/2"}],"collection":[{"href":"https:\/\/ostrzegamy.online\/wp-json\/wp\/v2\/users"}]}}]

Swoją drogą dożywotni dostęp do bazy Elegant Themes kosztuje 249 dol. Lux Veritatis i resort sprawiedliwości zgodnie twierdzą, że na przygotowanie serwisu ostrzegamy.online wydano 15 tys. zł. Zgadujemy, że pozostałą kwotę za swe wiekopomne dzieła otrzymali autorzy.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (226)